Programme de formation

Les bases de la cybersécurité

Programme

Introduction • Réseaux d'entreprise • Réseaux sans fil et mobilité. Les applications à risques • Base de données et système de fichiers. Menaces et risques.• Sociologie des pirates. Réseaux souterrains. Motivations. • Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).La protection de l'information et la sécurité du poste de travail - • Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement • Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ? • Gestion des données sensibles. La problématique des ordinateurs portables. • Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant. • Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client. L'authentification de l'utilisateur et les accès depuis l'extérieur • Contrôles d'accès : authentification et autorisation. • Pourquoi l'authentification est-elle primordiale • Le mot de passe traditionnel. • Authentification par certificats et token. • Accès distant via Internet. Comprendre les VPN.• De l'intérêt de l'authentification renforcée Comment s'impliquer dans la sécurité du SI ? • Analyse des risques, des vulnérabilités et des menaces. • Les contraintes réglementaires et juridiques. • Pourquoi mon organisme doit respecter ces exigences de sécurité • Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager. • Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation. • La cybersurveillance et la protection de la vie privée. • La charte d'utilisation des ressources informatiques. • La sécurité au quotidien. Les bons réflexes. Conclusion.

Méthode et moyens pédagogiques
Recensement des attentes - Positionnement préalable - Alternance : théorie et pratique, illustration par des exemples pris dans la vie d’une entreprise, exercices avec possibilité de travailler sur des documents des stagiaires - Synthèse des points abordés – - Support de cours fourni –Mise à disposition d’ordinateurs individuels - Vidéoprojecteur – Tableau – Possibilité de contacter le formateur par la suite - Pour les formations distancielles : Utilisation des plateformes Zoom, Webex, GoToMee
8 stagiaires maximum.
Pour les formations distancielles : Utilisation des plateformes Zoom, Webex, GoToMeeting, Meet de Google ou Skype ou autres. Les vérifications de connexion se font en amont de la formation.

Modalite d’évaluation
Positionnement - Evaluation des acquis des stagiaires par le biais des exercices pratiques - Révision et synthèse des points abordés, bilan du formateur avec les stagiaires autour des acquisitions de chacun, fiche d’évaluation et d'évaluation/satisfaction.

Sanction de la formation
Attestation de stage

Durée de la formation
2 jours

Lieu de la formation
En distanciel ou dans les régions suivantes : Paris, Ile de France, Centre Val de Loire, Est, Hauts de France, Normandie, Rhône Alpes, autres

Tarifs de la formation
Nous consulter.

Modalités et délais d’accès
Entretien téléphonique, mail ou visite préalable du client pour déterminer les besoins en formation, réponse par téléphone et mail. L’inscription est conditionnée par le retour du bulletin d’inscription ou de la convention de formation. Les formations inter sont confirmées en fonction du nombre de participants. Si le nombre de participants est requis une convocation détaillée est adressée aux participants. Un acompte de 30 % du prix de la formation est demandé (sauf règles spécifiques Opco). Les annulations moins de trois semaines avant le début de la formation sont soumises au paiement de 30 % du coût total, moins de deux semaines à 50 % et moins d’une semaine au paiement total du coût de la formation.

Accessibilité aux personnes handicapées
Nous contacter.

Version
2024-V1

Informations
Contact
Tél : 06 46 18 46 05 - 06 29 43 68 55
Site Internet : www.trajectoirepro.fr